河南省高校联盟课件
文章平均质量分 77
一些CSRF的基础知识,以及CSRF的防御,了解cookie,session的工作原理以及常见的绕过方式等
kui954
一块想脱离泥潭的泥
展开
-
河南省高校联盟战队课件10(支付逻辑漏洞)
河南省高校联盟战队课件10(支付逻辑漏洞)详细视频和总文章:水平垂直越权(未授权访问)总文章链接漏洞描述及测试方法:实际上这个情况常见的情况有:负值反冲、正负值对冲、甚至是直接修改数量单价、总价等等。负值反冲,就是说程序没有校验订单的取值范围,若是使用负值则可以进行支付逻辑利用;正负值对冲,是指,通过修改订单的数量或者是单价、总价来达到少付钱的目的,但是你的值不能是负值此次带来的案例,就是我在测试过程遇到的一个,部分课程需要加入购物车后充值购买,于是乎我将单价、总数进行更改,成...原创 2022-05-09 00:09:45 · 582 阅读 · 0 评论 -
河南省高校联盟战队课件9(水平垂直越权(未授权访问))
河南省高校联盟战队课件9(水平垂直越权(未授权访问))详细视频:水平垂直越权(未授权访问)1、逻辑越权原理水平越权:用户信息获取时未对用户与ID比较判断直接查询等(同级用户之间的相互操作)你和你的同学都是学生且这个网站的职位相同分析:1.你可以修改你的账号密码(正常)2.在不知道呢同学密码的情况下修改到你同学的账号密码(非正常)垂直越权:数据库中用户类型编号接受篡改或高权限操作未验证等(可以操作到你本不可以操作的功能)(存在越权操作的情况下)比如管理员才可以删除文章...原创 2022-05-08 23:19:22 · 793 阅读 · 0 评论 -
河南省高校联盟战队课件8(逻辑的基础演示)
河南省高校联盟战队课件8(逻辑的基础演示)1、什么是逻辑漏洞之所以称为逻辑漏洞,是因为代码之后是人的逻辑,人更容易犯错,是编写完程序后随着人的思维逻辑产生的不足。通俗的讲就是不合这个事情的处理顺序(自我理解,有好的见解请留言)主要目的:通过以下实例我们主要了解数据的接收和传输(也就是我们在后门可能修改的地方)从而达到我们常听到的1分钱买很多东西(100块或更多)验证方式:参数修改 - 购物 - 参数修改通过Ajax传递数据进行购物验证设计1:商品价格以前端设置价格为准...原创 2022-05-08 21:36:05 · 275 阅读 · 0 评论 -
河南省高校联盟战队课件7(CSRF-session&cookie基础)
session&cookies=1651979615177) **登录的一般步骤:** 接受账号密码判断账号密码的准确性正确 登录成功->进入到后台页面错误 登录失败->重新验证为何要用:后台管理页面有多个文件页面不可能进入每个页面都要验证账号密码吧 不能啥也不验证 为了方便验证,一般会选用cookie或session验证cookie的原理cookie的执行原理:就是当客户端访问服务器的时候(服务器运用了cookie),服务器会生成一份co...原创 2022-04-26 22:58:27 · 735 阅读 · 1 评论 -
河南省高校联盟战队课件6(sql-堆叠注入,二次注入,dnslog)
堆叠注入,二次注入,dnslog(6)1、数据库堆叠注入根据数据库类型决定是否支持多条语句执行#堆叠注入-数据库类型&强网杯2019随便注根据数据库类型决定是否支持多条语句执行支持堆叠数据库类型:MYSQL MSSQL Postgresql等';show databases;';show tables;';show columns from 1919810931114514;';select flag from 1919810931114514;原创 2022-04-22 13:36:22 · 2200 阅读 · 0 评论 -
河南省高校联盟战队课件5(SQL-增删改查&盲注&延时&布尔&报错)
增删改查&盲注&延时&布尔&报错(5)增删改查&盲注&延时&布尔&报错一、#知识点:明确查询方式注入Payload明确查询方式注入产生功能明确SQL盲注延时&布尔&报错(1)如下我们将显示的函数关闭看不到回显的情况就可以使用盲注二、#详细点:(1)盲注是什么:盲注就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。(2)盲注...原创 2022-04-22 10:39:38 · 2765 阅读 · 17 评论 -
河南省高校联盟战队课件4(sql-SQL数据类型注入(base64,json等))
##**数据类型注入**一、通常注入类型:数字型 字符型 搜索型 加密型(base64 json)等1)数字型 一般没有符号考虑 ?id=1http://127.0.0.1/blog/news.php?id=-1 UNION SELECT database(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,172)字符型 一般闭合单引号 ?gtpl=simple不加引号他会把他当成个变量而不是字符进行匹原创 2022-04-20 16:32:31 · 1020 阅读 · 0 评论 -
河南省高校联盟战队课件3(sql-sqlmap基础&msf)
sqlmap常用参数1.-它支持那些其他不一样功能?2.-使用SQLMAP一般注入流程分析?一、常见注入点&提交方式(sqlmap判断是否有注入):1.sqlmap设置post提交方式 -f fingerprint 指纹(1)(sqlmap -u http=“xxxxxx” --data=“id=1” -f --banner --dbs -users)(2)(-methood = post)进行转换2.sqlm...原创 2022-04-20 15:43:38 · 2312 阅读 · 6 评论 -
河南省高校联盟战队课件2(sql-SQL注入&高权限注入)
高权限注入(河南高校联盟课件2)MYSQL权限属性:高权限注入(root):对服务器文件的读写等操作一、通过数据库进行:(1)通过数据查看连接用户权限:select user();(2)通过数据库读取:select load_file('d:/gushi.txt');(3)通过数据库写入文件:select 'xxxx' into outfile 'd/:d.txt';二、通过web页面的sql注入漏洞实现操作:(1)从web浏览器方面展示:读取任意文件htt...原创 2022-04-20 14:22:40 · 967 阅读 · 0 评论 -
河南省高校联盟战队课件1(sql-基础知识&mysql数据库特性)
-SQL注入漏洞产生原理,危害利用分析-脚本代码与数据库操作流程-数据库名,表名,列名,数据-数据库类型,数据库用户,用户权限 二,漏洞产生原因:可控变量(参数)特定函数(SQL语句的执行函数)了解数据库种类(多种),特性(主要MYSQL),存储特性,权限属性MYSQL两种思路:1,非ROOT的注入攻击:常规类的拆解2,ROOT用户的注入攻击:文件读写操作,跨裤注入等, 攻击思路和准备(获取相关数据),information_schema数据库的理解,高权限跨库注入原创 2022-04-18 22:04:32 · 409 阅读 · 0 评论 -
河南省高校联盟战队课件11 CSRF(跨站请求伪造&复现与利用)
个人介绍id:故事 普通的web喵CSRF(跨站请求伪造)#详细点:CSRF全称:Cross-site request forgery,即,跨站请求伪造,也被称为 “One Click Attack” 或 “Session Riding”,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但自己的qq号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以受害者名义伪造请求,执行恶意操作,具有很大的危害性。CSRF的攻击过程两个条件原创 2022-04-15 17:07:39 · 422 阅读 · 7 评论